alineación y gestión de privilegios y vulnerabilidades ·  · 2016-09-08• force un acceso con...

36
Alineación y gestión de Privilegios y Vulnerabilidades Nuevas tendencias en protección 2016

Upload: nguyenhanh

Post on 02-May-2018

219 views

Category:

Documents


3 download

TRANSCRIPT

Alineación y gestión

de Privilegios y

Vulnerabilidades

Nuevas tendencias en protección

2016

AGENDA

• ¿ Quien es BeyondTrust?

• ¿Que está pasando?

• ¿A que nos enfrentamos?

• ¿Que hay que hacer al respecto?

• Soluciones de BeyondTrust

• Reflexiones

¿Quién es BeyondTrust?

Las soluciones de seguridad de BeyondTrust

proporcionan la visibilidad para reducción de riesgos y

control para actuar contra amenazas de violación de

datos. Nuestra plataforma BeyondInsight unifica las

tecnologías más eficaces para hacer frente a riesgos

internos y externos:

Gestión de Acceso Privilegiado y

Gestión de Vulnerabilidades

5

FINANZAS

Empresa PrivadaY rentable con crecimiento sostenible

LOCALIDADES

10 OficinasPhoenix, Leeds, Amsterdam, Boston, Dubai, Halifax,

Los Angeles, Munich, Singapore, Sydney

Fundada

1985

CLIENTES

4000+Organización mundial incluyendo más de la mitad

de las empresas Fortune 100

6

Key Verticals: Fortune 500 Representation

12 of 18 Fortune 500

Commercial Banking

5 of 10 Fortune 500

Aerospace / Defense

22 of 40Fortune 500

Energy / Utility / Chemical

19 of 26Fortune 500

Tech / Software

5 of 8Fortune 500

Entertainment

15 of 33Fortune 500

Healthcare / Pharmaceuticals

13 of 35Fortune 500

Retail / Consumer

9 of 12Fortune 500

Communications

Contamos con mas de 4,000+ clientes

BeyondTrust in Latin America

¿Que es lo que está pasando?

Los atacantes inteligentes burlan vulnerabilidades y privilegios

16

XXX

X

XX

X

17

BeyondTrust ofrece Visibilidad y Control

¿A que nos enfrentamos?

20

¿A que nos enfrentamos?

• Privilegios Excesivos Internos Varios administradores / credenciales comunes

Falta de asignación de responsables usuarios/administradores

La rotación de contraseñas es manual y poco fiable

Contraseñas incrustadas o con codificación fija

• Atacantes Externos – Vulnerabilidades Activos no autorizados en la red

Controles de acceso de red inadecuada

Acceso no autorizado

• Entornos de amenazas en evolución La mayoría de las empresas (2/3) no saben que han sido atacados

Existen vulnerabilidades presentes y con más de 200 días antes de detectarse

Una vez dentro sin ser detectado, una expansión lateral se produce buscando un acceso privilegiado a sistemas clave

Soluciones de BeyondTrust

Gerenciamiento de Cuentas

Privilegiadascontenga la brecha

Gerenciamiento de

Vulnerabilidades

Reduzca los objetivos de ataque

Plataforma para gerenciamiento de riesgos y

análisis de amenazasProporciona visibilidad y conocimiento

24

RETINAVULNERABILITY MANAGEMENT

POWERBROKERPRIVILEGED ACCOUNT MANAGEMENT

25

PRIVILEGE MANAGEMENT

ACTIVE DIRECTORY BRIDGING

PRIVLEGED PASSWORD

MANAGEMENT

AUDITING & PROTECTION

ENTERPRISE VULNERABILITY MANAGEMENT

BEYONDSAAS CLOUD-BASED

SCANNING

NETWORK SECURITY SCANNER

WEB SECURITY SCANNER

BEYONDINSIGHT CLARITY THREAT ANALYTICS

BEYONDINSIGHT IT RISK MANAGEMENT PLATFORM

EXTENSIVE

REPORTING

CENTRAL DATA

WAREHOUSE

ASSET

DISCOVERY

ASSET

PROFILING

ASSET SMART

GROUPS

USER

MANAGEMENT

WORKFLOW &

NOTIFICATION

THIRD-PARTY

INTEGRATION

IAM SIEM Helpdesk GRCThreat

IntelligenceMobility Virtual Cloud Other

Vulnerability

Management

Provisioning

Entitlement

Reporting

Provisioning

Entitlement

Reporting

Process

Profiling

Ticketing

Visibility

Monitoring

Reporting

Visibility

Risk Ranking

Threat Sharing

Threat Reporting

Risk Identification

Visibility

Visibility

Extension

Visibility

Monitoring

Reporting

Vulnerabilities

Privilege

Password

Integration Opportunity

26 CONFIDENTIAL

27

…and more

Technology Partners

CONFIDENTIAL

Privilege Identity Management

29

“Vendors of PAM solutions have offerings in at least

one of these categories:

Shared account password management (SAPM)

Privileged session management (PSM)

Superuser privilege management (SUPM)

Application-to-application password

management (AAPM)

Active Directory (AD) bridging tools”

30

POWERBROKERPRIVILEGED ACCOUNT MANAGEMENT

PRIVILEGE

MANAGEMENT

ACTIVE

DIRECTORY

BRIDGING

PRIVLEGED

PASSWORD

MANAGEMENT

AUDITING &

PROTECTION

A comprehensive view of PAM backed by Gartner …

“BeyondTrust is a representative vendor for all five key PAM

solution categories.”

Source: Gartner, “Market Guide for Privileged Account Management,” Felix Gaehtgens et al, June 17, 2014

RETINAVULNERABILITY MANAGEMENT

31

BeyondTrust’s “long history with large deployments

and advanced data analysis tools should be a

value to enterprises looking to improve their

vulnerability management practices.”

Retina CS is ”very fast and highly

scalable; an excellent choice for

larger organizations.”

“Thanks to Retina, we’ve moved from a

reactive security approach to a proactive

security approach.”

ENTERPRISE

VULNERABILITY

MANAGEMENT

BEYONDSAAS

CLOUD-BASED

SCANNING

NETWORK

SECURITY

SCANNER

WEB SECURITY

SCANNER

Gestión de Contraseñas Privilegiadas: PowerBroker Password Safe

• Asegure y automatice el proceso de gestión de contraseñas de cuentas

privilegiadas y claves SSH

• Control cómo las personas, servicios, aplicaciones y scripts de credenciales de

acceso

• (Auto-logon) Inicio de sesiones automáticas sin revelar la contraseña

• Registre y grabe todas las actividades de los usuarios y administradores para

una auditoría completa

• Alerta en tiempo real cuando las contraseñas son liberadas, y se inicia la

actividad de la sesión

33

Manager(Web Interface)

Password Request

Password(Retrieved via SSH, HTTPS)

Password Request

Password(Retrieved via API, PBPSRUN)

Login w/ Password

Login w/Password

PowerBroker SafeAdministrator

or Auditor(Web or CLI Interface)

User(Web Interface)

Applicationor Script

Routers /Switches

Firewalls WindowsServers

Unix/LinuxServers

SSH/TelnetDevices

IBM iSeriesServers

IBM ZSeriesServers

AD/LDAPDirectories

Databases

2

1

3

4

B

C

PasswordSafe – Como funciona?

Manejo de Privilegios: PowerBroker for Windows

• Eleve privilegios a las aplicaciones, no a los usuarios, en función

de las necesidades, sin exponer las contraseñas

• Force un acceso con privilegios mínimos sobre la base de las

vulnerabilidades conocidas de una aplicación

• Monitoree y controle aplicaciones con vulnerabilidades o

malware que sean particularmente conocidas para proteger aún

más sus puntos finales (end-points)

• Monitoree registros de eventos e integridad de archivos en

cambios no autorizados hacia archivos y directorios clave

• Capture pulsaciones del teclado y pantallas cuando se activen

reglas definidas con reproducción de búsqueda35

Manejo de Privilegios: PowerBroker for Unix & Linux

• Elimine el intercambio de credenciales privilegiadas y delegue

permisos sin exponer las credenciales

• Siga, registre y audite las actividades realizadas en sistemas

Unix y Linux para el cumplimiento

• Reemplace (o proporcione una ruta de migración de) sudo con

una solución con soporte comercial

• Extienda más allá las plataformas Unix y Linux, ayudando a

reducir el riesgo en todo su entorno

36

Manejo de Privilegios: PowerBroker for Mac

• Elimine los derechos de administración de usuarios de Mac sin

revelar la cuenta de administrador

• Eleve privilegios sólo cuando sea necesario, sin sobrecargar a los

administradores

• Registre, audite e reporte sobre las actividades que tienen lugar

cuando un acceso privilegiado se concede a las aplicaciones

• Aprovechar la misma capacidad familiar de otras soluciones de

escritorio con privilegios mínimos

37

Reduza a superfície de ataque - PowerBrokerGerenciamento de privilégios para Windows e Linux/Unix

Usuário Privilegiado Usuário Standard

Superfície de ataque – Usuário Privilegiado

Superfície de ataque – Usuário “Standard”

Puente al Directorio Activo: PowerBroker Identity Services

• Utilice reglas familiarizadas (y menos) credenciales

seguras para acceder a los sistemas Unix, Linux o

Mac

• Extienda herramientas nativas de administración de

políticas de grupo para incluir ajustes para Unix, Linux

y Mac

• Consolide el número de directorios a la menor

cantidad posible

41

Auditoria y Protección: PowerBroker Management Suite

• Auditar el quién, qué, dónde y cuándo se hicieron los cambios y

alerte en tiempo real

• Deshaga los cambios (Roll Back) o borrados al AD, ayudando a

mantener la continuidad del negocio

• BackUp y restauración de políticas de grupo para mitigar errores

cotidianos

• Centralizar los datos de auditoría distribuidos a través del AD,

Exchange, servidores de archivos de Windows, SQL y NetApp

42

Gerenciamiento de Vulnerabilidades Empresariales: Retina CS

• Descubra la red, web, móvil, nube y activos virtuales

• Perfile configuración de sus activos y riesgos potenciales

• Pinpoin vulnerabilidades, malware y ataques

• Analice amenaza potencial y remediación

• Remedie vulnerabilidades a través de la integración y gestión de parches

• Reporte vulnerabilidades, cumplimiento, puntos de referencia, etc.

• Proteja los puntos finales contra ataques colaterales al cliente

43

Vuln. Mgmt, Patch Mgmt, Integrac. Metasploit, etc.

Helicopter View – BeyondTrust Solutions

PowerBroker Auditor:

Audit for Active Directory

Audit for File Server

Audit for MS Exchange

PowerBroker Identity Services:

Single Sign On (AD Bridge)

Policy Mgmt for Unix/Linux/Mac via

AD

Privilege Delegation:

PowerBroker for Windows

PowerBroker for Unix / Linux

PowerBroker for Mac

Password Safe:

Password Management

Session Management

SSH Key Management

Application Management

Vulnerability / Patch Management:

Vulnerability Management

Patch Mgmt for Adobe, Java, etc

Analytic Reporting

Datos Claves

• Plataforma única para PAM + VM =

menos complejidad y costo

• Mejor visibilidad = visión integral

de los entornos internos y

externos

• Datos accionables = rápidamente

mitigue e identifique amenazas

• Control de extremo a extremo =

reducción del riesgo en toda la

corporación

• Duerma tranquilo usted y su

equipo

46

Gracias!

Jose Ortega

[email protected]